Νέο 'Plundervolt' ευπάθειας CPU της Intel εκμεταλλεύεται το vCore για να παραβιάσει τα δεδομένα SGX και Steal Protected Data



A group of cybersecurity researchers have discovered a new security vulnerability affecting Intel processors, which they've craftily named 'Plundervolt,' a portmanteau of the words 'plunder' and 'undervolt.' Chronicled under CVE-2019-11157, it was first reported to Intel in June 2019 under its security bug-bounty programme, so it could secretly develop a mitigation. With the 6-month NDA lapsing, the researchers released their findings to the public. Plundervolt is described by researchers as a way to compromise SGX (software guard extensions) protected memory by undervolting the processor when executing protected computations, to a level where SGX memory-encryption no longer protects data. The researchers have also published proof-of-concept code.

Το Plundervolt είναι διαφορετικό από το 'Rowhammer', επειδή αναστέλλει τα κομμάτια μέσα στον επεξεργαστή, προτού τα γράψει στη μνήμη, οπότε το SGX δεν τα προστατεύει. Το Rowhammer δεν λειτουργεί με μνήμη που προστατεύεται από SGX. Το Plundervolt απαιτεί δικαιώματα root ως λογισμικό που σας επιτρέπει να τροποποιήσετε το vCore να απαιτεί πρόσβαση ring-0. Δεν χρειάζεστε άμεση φυσική πρόσβαση στη μηχανή προορισμού, καθώς το λογισμικό μικροαλλαγής μπορεί επίσης να εκτελεστεί εξ αποστάσεως. Η Intel έβαλε συμβουλές ασφαλείας SA-00298 και συνεργάζεται με τους πωλητές και τους κατασκευαστές OEM για να απελευθερώσουν τις ενημερώσεις του BIOS που συσκευάζουν ένα νέο μικροκώδικα με ένα μετριασμό ενάντια σε αυτό το τρωτό σημείο. Το ερευνητικό έγγραφο μπορεί να διαβαστεί εδώ.
Source: Plundervolt